Um Modelo de Conjunto de Trabalho de Arquivos Aplicado à Recuperação de Backup P2P

Tamanho: px
Começar a partir da página:

Download "Um Modelo de Conjunto de Trabalho de Arquivos Aplicado à Recuperação de Backup P2P"

Transcrição

1 Um Modelo de Conjunto de Trabalho de Arquivos Aplicado à Recuperação de Backup P2P Eduardo M. Colaço, Marcelo Iury S. Oliveira, Alexandro S. Soares, Francisco Brasileiro, Dalton S. Guerrero Universidade Federal de Campina Grande Departamento de Sistemas e Computação Laboratório de Sistemas Distribuídos Av. Aprígio Veloso, s/n, Bodocongó Campina Grande PB Brasil Abstract. The high churn and low bandwidth characteristics of peer-to-peer (P2P) backup systems make recovery a time consuming activity that increases system's outage. This is especially disturbing from the user perspective, because during outage the user is prevented from carrying out useful work. Nevertheless, at any given time, a user typically requires only a small fraction of her data to continue working. If the backup system is able to quickly recover such files, then the system's outage can be greatly reduced, even if a large portion of the data lost is still being recovered. In this paper, we evaluate the use of a file system working set model to support efficient recovery of a P2P backup system. By exploiting a simple LRU-like working set model, we have designed a recovery mechanism that substantially reduces outage and allows the user to return faster to work. The simulations we have performed show that even this simple model is able to reduce the outage by as much as 80%, when compared to the state-ofpractice in P2P backup recovery. Resumo. A alta intermitência e as limitações de banda passante dos nós características de sistemas de backup entre-pares (P2P, do inglês peer-to-peer) aumentam o tempo necessário para recuperar o backup, o que por sua vez aumenta a indisponibilidade do sistema (outage). Contudo, a qualquer instante, apenas uma fração dos dados é necessária para que o usuário prossiga com o seu trabalho. Se o sistema de backup for capaz de recuperar prioritariamente essa fração, o outage pode ser reduzido, mesmo que uma parcela significativa dos dados ainda esteja sendo recuperada. Neste artigo nós avaliamos o uso de um modelo de conjunto de trabalho de arquivos para aumentar a eficiência da recuperação de um sistema de backup P2P. Nós exploramos um modelo muito simples que prioriza os arquivos mais recentemente usados (LRU). A avaliação por simulação do mecanismo proposto mostra que ele é bastante eficiente, podendo atingir reduções de até 80% do tempo de outage, quando comparado ao mecanismo usado atualmente pelos sistemas de backup P2P. SBC

2 1. Introdução Os computadores estão cada vez mais presentes nas nossas vidas, facilitando a execução de nossas atividades e permitindo armazenar informações digitalmente. O armazenamento digital de informação permitiu ao indivíduo médio armazenar uma grande massa de dados regularmente. Contudo, a integridade desses dados pode ser comprometida por falhas de hardware, vírus, entre outras causas comuns, sem aviso prévio. Em muitos casos, a perda desses dados não é um fato tolerável e pode causar enormes prejuízos. A realização de cópias dos dados (backup) pode anular ou, ao menos amenizar, tais prejuízos. Atualmente, existem várias técnicas de backup, as mais comuns são: armazenamento de cópias em mídias removíveis, serviços web de backup (ex. e Box.com/) e sistemas de backup colaborativo entre-pares (P2P, do inglês peer-to-peer) [1, 2, 3, 4]. Com base no fato de que, comumente, usuários não utilizam por completo a capacidade de armazenamento de suas máquinas [5], sistemas de backup P2P compartilham a capacidade de armazenamento ociosa dos nós 1 e os conecta de maneira colaborativa, promovendo um serviço mútuo de backup. Cada nó possui uma coleção de arquivos (backup set) que é replicada no espaço ocioso dos outros nós. Dado que os nós são componentes não-confiáveis, isto é, podem abandonar o sistema ou sofrer falhas a qualquer momento, torna-se um desafio a construção de um sistema de armazenamento confiável [4]. Dessa forma, confiabilidade e recuperabilidade surgem como métricas essenciais para avaliar o seu funcionamento. A confiabilidade diz respeito à persistência de um backup ao longo de um intervalo de tempo. Um sistema é dito confiável se provê garantias de integridade dos dados e maximiza a sua probabilidade de recuperação no futuro. A natureza distribuída dos sistemas P2P beneficia a confiabilidade, uma vez que a distribuição geográfica dos nós previne a perda de dados por catástrofes locais [4]. A recuperabilidade, por sua vez, avalia a eficiência do mecanismo de recuperação, comparando o tempo necessário para recuperar o backup em um determinado sistema ao tempo de recuperação do mesmo backup em um sistema ideal, no qual toda a banda do nó consegue ser efetivamente alocada durante todo o processo de restauração de backup. Na prática, a recuperabilidade é muito menor que o caso ótimo. Isso ocorre porque a ocupação da banda depende da disponibilidade e da largura de banda provida pelos outros nós do sistema P2P. Além disso, mesmo quando a recuperabilidade é alta, o tempo total de recuperação pode não ser satisfatório. Considerando, por exemplo, um backup set de 10GB e uma conexão com a Internet de 300Kbps, são necessárias pelo menos 78 horas para recuperar os dados. Durante esse período, o usuário permanecerá, potencialmente, impedido de utilizar o sistema, trazendo um inconveniente que pode acarretar prejuízos. O período de tempo durante o qual o sistema fica indisponível para o usuário é chamado de outage. Esse período inicia-se com a falha que comprometeu os dados do u- suário e tem seu término quando o sistema reúne condições para que o usuário retorne às suas atividades. Na maioria dos sistemas de backup, o usuário só pode voltar a utilizar o 1 Usaremos o termo nó para nos referirmos à máquina de um usuário do sistema P2P, ou seja, um nó é um peer no sistema P2P. SBC

3 sistema após a recuperação completa do backup set, caso em que o outage coincide com o tempo de recuperação. Isso ocorre porque o mecanismo de recuperação trata o backup set como uma porção homogênea de dados, desconsiderando características que tornam os arquivos distintos entre si e que podem ser exploradas para a elaboração de mecanismos mais eficientes de recuperação. É sabido que acessos ao sistema de arquivos não são realizados aleatoriamente [6, 7]; a correlação de arquivos quanto ao acesso cria distinções entre si. Além disso, o usuário não precisa de todo o conjunto de dados para prosseguir com o seu trabalho. A qualquer instante, apenas uma fração dos dados, denominada conjunto de trabalho, é efetivamente utilizada. Um sistema de backup pode explorar as relações de acesso entre arquivos para identificar essa fração e priorizar a sua recuperação. Dessa forma, arquivos prioritários à demanda de trabalho do usuário são recuperados primeiro, fazendo com que o usuário possa retomar suas atividades antes do tempo total de recuperação. O processo de recuperação segue com a restauração do restante do backup set, sem prejuízo ao trabalho do usuário. Neste trabalho, nós avaliamos o impacto que a utilização de um modelo de conjunto de trabalho de arquivos tem na recuperabilidade de sistemas de backup P2P. Nós apresentamos um modelo de conjunto de trabalho simples que é usado para priorizar os arquivos que devem ser recuperados prioritariamente após a ocorrência de uma falha catastrófica 2. Utilizamos simulações alimentadas por dados de rastros de execução (traces) reais de utilização de sistemas de arquivos para avaliar esta nova abordagem de mecanismo de recuperação. Nossos resultados indicam que mesmo uma abordagem simples que prioriza os arquivos mais recentemente usados (LRU, do inglês Least Recently Used), pode diminuir em até 80% o outage. Em alguns casos, a espera do usuário é reduzida em dias e em nenhum caso o modelo de conjunto de trabalho incrementou o outage. Na seção seguinte, discutimos os trabalhos relacionados à priorização de arquivos em sistemas de armazenamento. Na Seção 3, apresentamos a solução proposta, detalhando a relação entre o outage e o tempo de recuperação total de um backup. A avaliação do mecanismo proposto é apresentada na Seção 4. A Seção 5 conclui o trabalho, com um breve sumário das contribuições e apontando possibilidades de trabalhos futuros. 2. Trabalhos Relacionados Modelos que priorizam arquivos em sistemas de armazenamento têm sido alvo de vários estudos reportados na literatura. Entretanto, nenhum dos modelos apresentados tem como foco o processo de recuperação de backup. Santhosh [8] apresentou um algoritmo de substituição para cache semântico, alimentado por padrões de acessos ao sistema de arquivos. A solução considera que o padrão de acesso de arquivos em sistemas de arquivos distribuídos não é aleatório e que é possível inferir relações entre arquivos através deste padrão. Tais relações podem ser utilizadas em mecanismos de pre-fetching de arquivos. Tait e Duchamp [6] propuseram uma solução de file hoarding, chamada transparent analytical spying, que monta um conjunto de árvores de processos, formadas de a- 2 Uma falha catastrófica causa a perda de todos os dados do usuário; um exemplo típico é o crash do disco. SBC

4 cordo com a ordem em que os processos são executados e os arquivos acessados. Montadas as árvores de acesso, heurísticas são utilizadas para distinguir arquivos de aplicações dos arquivos do usuário. A implementação desta solução requer um acoplamento maior ao sistema operacional, devido à ausência de uma API comum, que forneça informações sobre acesso ao sistema de arquivos agregadas por processo. Kuenning propôs o Seer [7], que utiliza o conceito de distância semântica para a- grupar arquivos relacionados. A distância semântica relaciona os arquivos segundo seus padrões de acesso. No mesmo trabalho, são apresentadas heurísticas para remover acessos ao sistema de arquivos que não possuem valor semântico, realizados por aplicações de busca e scanners, que prejudicam o algoritmo de inferência de relações entre os arquivos. Posteriormente, em um estudo de otimização dos parâmetros do Seer, Kuenning et al [9] descobriram que, nos cenários que apresentavam os melhores resultados, o Seer se comportava como uma versão levemente modificada do algoritmo de substituição LRU. A simplicidade dessa abordagem, aliada aos bons resultados apresentados no estudo, nos levou a adotá-la como guia para implementação do nosso modelo de conjunto de trabalho. Ainda como trabalhos relacionados, existem vários sistemas de backup P2P [1, 2, 3, 4], dotados de mecanismos próprios de garantia de requisitos de recuperabilidade e confiabilidade. Contudo, nenhum destes sistemas apresenta propostas de mecanismos com objetivo de reduzir o outage do sistema. 3. O Papel do Modelo de Conjunto de Trabalho O problema que estamos tentando resolver é a diminuição do outage. A Figura 1 ilustra a relação entre o outage e o tempo total de recuperação (TR) em um processo de recuperação de um backup após uma falha catastrófica. No estágio 1, o sistema está totalmente funcional. O estágio 2 representa a ocorrência de uma falha na qual uma parcela significativa dos dados do usuário são perdidos, impossibilitando que ele continue executando o seu trabalho. A partir deste momento é iniciado o processo de restauração do sistema. O estágio 3 representa o momento em que dados essenciais às atividades do usuário foram recuperados. Neste estágio, o usuário já pode retomar suas atividades, muito embora ainda existam arquivos do backup set a serem recuperados. O estágio 4 aponta o fim do processo de recuperação, quando necessariamente o sistema está novamente completamente funcional. Figura 1. Relação entre outage e TR. É importante perceber que o desenvolvimento das tecnologias da informação e comunicação está fazendo com que a quantidade de informação digital gerada e armazenada por usuários aumente de forma acentuada. Não é incomum que um usuário doméstico possua alguns giga bytes (GB) de informação armazenados em seus computadores pes- SBC

5 soais. Entretanto, como discutido anteriormente, em um determinado instante de tempo, apenas uma pequena fração desses dados é efetivamente utilizada. Denominamos de conjunto de trabalho esse subconjunto de arquivos, necessários para que o usuário possa continuar suas atividades após uma falha que exija a recuperação de todo o seu backup, ou de pelo menos uma parte significativa do mesmo. Quando a recuperação do backup não usa qualquer mecanismo de priorização dos arquivos, o outage tende a ser próximo do TR, pois a probabilidade de um arquivo escolhido de forma aleatória do backup set pertencer ao conjunto de trabalho é, normalmente, pequena. O papel do modelo de conjunto de trabalho é inferir, com grande probabilidade de acerto, o conjunto de trabalho do usuário, e, assim, priorizar a recuperação desses arquivos. Dessa forma, o modelo de conjunto de trabalho nada mais é que uma relação de ordem total dos arquivos do backup set do usuário, baseada na probabilidade inferida de um arquivo ser utilizado em um futuro próximo. Nossa conjectura é que a utilização de um modelo de conjunto de trabalho de arquivos para priorizar a recuperação dos arquivos em um backup possa diminuir o outage. Um modelo de conjunto de trabalho ótimo prioriza os arquivos de acordo com a ordem em que serão utilizados no futuro. Dado que é difícil, senão impossível, determinar quando um arquivo será utilizado no futuro, optamos por um modelo de conjunto de trabalho comprovadamente não-ótimo, mas de simples implementação e que apresenta bons resultados. Baseado no trabalho de Kuenning et al [9], o conjunto de trabalho estabelece uma ordenação de relevância temporal, de maneira semelhante ao algoritmo clássico L- RU. A ordenação temporal, no entanto, não é utilizada para retirar elementos do conjunto de trabalho, mas para ordená-los de acordo com a sua relevância. Acreditamos que considerar arquivos, ao invés de diretórios, como a unidade a ser tratada pelo LRU nos deixa muito mais próximo de acertar o conjunto de trabalho do usuário, assumindo que a probabilidade de um diretório ter todos os seus arquivos sendo utilizados pelo usuário em um futuro próximo é baixa. 4. Avaliação O outage e o tempo total de recuperação são influenciados por uma combinação de vários fatores. Entretanto, é difícil modelar cada possível evento capaz de prolongar o processo de recuperação de um backup. A modelagem analítica se torna ainda mais difícil, considerando-se que estes eventos divergem enormemente quanto a seus valores. Um estudo realizado por Saroiu et al [10] mostrou que os nós participantes das redes Napster e Gnutella são heterogêneos quanto a muitas características: largura de banda, latência, tempo de vida e dados compartilhados. Em alguns casos, esses valores apresentam variações de três a cinco ordens de grandeza entre os nós. Em geral, simulações permitem a modelagem de sistemas mais próximos da realidade que na abordagem analítica. Cenários em que são variados o tamanho do backup set, o momento em que a falha ocorre no sistema, entre outras variáveis, auxiliam na verificação do impacto dessas variáveis na recuperação do backup. Portanto, considerando o ambiente dinâmico que envolve o comportamento dos nós em sistemas P2P reais e a difícil modelagem analítica do sistema, o problema foi abordado a partir de simulações. SBC

6 4.1. Modelo de Simulação Desenvolvemos um simulador de eventos discretos, no qual as entidades típicas do processo de recuperação de backup e do sistema do usuário são modeladas. Um nó exerce o papel de consumidor ou de provedor. Um consumidor submete requisições de recuperação para os provedores. Os provedores, por sua vez, armazenam o backup dos consumidores e atendem as requisições de recuperação que disparam a transferência de arquivos dos provedores para um consumidor. Quando a soma das taxas de upload dos provedores supera a taxa de download de um consumidor, um mecanismo de particionamento do canal de comunicação é executado, dividindo uniformemente o canal, simulando o caso médio de sockets TCP. Assumimos que os arquivos do backup set são distribuídos aleatoriamente entre os provedores e que o backup efetuado nos nós é sempre perfeitamente sincronizado com o backup set. Note que estas simplificações não afetam os resultados, já que estamos interessados exclusivamente no processo de recuperação do backup. Mecanismos que mantenham o backup sincronizado estão fora do escopo desse trabalho. Quanto à disponibilidade dos nós, consideramos que o consumidor está todo tempo on-line e que os provedores seguem os padrões de disponibilidade apresentados no estudo de Stutzbach e Rejaie [11], que sugere que a distribuição Weibull (shape β, scale α) fornece um modelo apropriado para tempo de sessão e tempo de desconexão dos nós em um sistema P2P. A simulação da recuperação usando um modelo de conjunto de trabalho consiste em duas fases: uma fase de treinamento, que serve para gerar o modelo de conjunto de trabalho e uma fase de recuperação do backup set, propriamente dita, utilizando o conjunto de trabalho obtido na fase de treinamento. A simulação da recuperação sem utilizar o modelo de conjunto de trabalho executa apenas a segunda fase descrita acima, fazendo uma escolha aleatória da ordem em que os arquivos do backup set são recuperados. O simulador é alimentado por eventos de sistemas de arquivos, produzidos a partir de rastros de execução reais, que indicam em que instantes de tempo arquivos do sistema de arquivos da máquina de um consumidor são acessados. O parâmetro tempo de falha (FT) indica em que instante de tempo a falha catastrófica ocorreu. Ele serve para indicar os pedaços do rastro que serão usados em cada uma das fases de execução da simulação, com a informação anterior a FT sendo usada para a fase de treinamento (quando necessária) e a informação posterior a FT sendo usada na fase de recuperação do backup. Durante a fase treinamento, as entradas do rastro são convertidas em eventos de sistema de arquivos e utilizadas para alimentar o algoritmo de geração do conjunto de trabalho. A recuperação do backup se inicia logo após a falha, sendo que decorrido o intervalo de tempo relativo ao outage as entradas do rastro posteriores ao FT passam a ser utilizadas para simular a seqüência de acesso a arquivos que o usuário faria para continuar suas atividades normais. Definimos que um file miss ocorre quando o rastro indica a ocorrência de um acesso a um arquivo que ainda não foi recuperado do backup. O resultado obtido na simulação é composto por dois valores: o tempo total de recuperação e o valor estimado do outage. O tempo total de recuperação é medido desde o momento em que a falha ocorreu (FT), até o momento em que todos os arquivos foram recuperados. O outage, por outro lado, depende da seqüência futura de acessos ao arquivo,sendo definido com o menor intervalo de interrupção na utilização da máquina, tal que SBC

7 o re-início das atividades do usuário não gere nenhum file miss até que o backup seja totalmente recuperado. Mais precisamente, seja TO o tempo no qual o usuário retoma suas atividades, o outage é dado pela diferença TO-FT, onde TO é o menor tempo tal que a simulação é concluída sem que file misses sejam gerados. Calcular o valor exato do outage não é simples. O nosso simulador calcula um valor aproximado da seguinte forma. Considerando que TO é um valor dentro do intervalo [FT, FT+TR], é realizada uma pesquisa binária até que o tamanho do intervalo de busca seja menor que 5 minutos, sendo este, portanto, o valor do erro máximo na estimativa do outage Cenários de Simulação Nas simulações, modelamos apenas um consumidor e 10 provedores, já que nosso objetivo é apenas observar o impacto do conjunto de trabalho na recuperação do backup de um consumidor. Além disso, a motivação para a nossa investigação é o desenvolvimento de um sistema de backup P2P baseado em redes sociais [4], nas quais o número de provedores é pequeno, pois reflete o tamanho da rede de amigos próximos de um consumidor. Os dados empíricos observados no estudo de Stutzbach e Rejaie [11] indicam que os eventos de chegada e partida de nós podem ser bem modelados com uma distribuição Weibull de parâmetros β=0,59 e α=40. Já os tamanhos dos arquivos presentes no backup set são modelados a partir dos resultados apresentados em Crovella et al [12], que estimam que a distribuição de tamanho de arquivos em um sistema de arquivos UNIX segue uma distribuição Paretto com parâmetros α=1,05 β= Outro parâmetro do simulador é a largura de banda de upload dos nós provedores e de download do nó consumidor. As capacidades de banda passante de upload e download de cada nó consideradas para os experimentos correspondem a valores fornecidos no estudo de Horrigan [13]. Este estudo aponta que 50% dos nós conectados à Internet utilizam conexão por linha discada e o restante dos nós utiliza conexão de banda larga. Os nós que utilizam banda larga ainda se dividem em dois segmentos: 25% utilizam conexões de 128/384 Kbps para upload/download e o restante utiliza 384/1.500 Kbps. Baseado nestes dados, os cenários simulados consideram 5 provedores com capacidade de upload de 33,6 Kbps, 3 provedores com capacidade de upload de 128 Kbps e dois provedores com capacidade de upload de 384 Kbps. O nó consumidor possui Kbps de capacidade de download. Os rastros de execução utilizados foram coletados por Kuenning et al [9]. Estes rastros foram utilizados para avaliar o Seer e estão disponíveis no diretório público de rastros do Seer [14]. Optamos pelos rastros da máquina Norgay, com padrões de acesso coletados em um intervalo de 61 dias, já que o restante das máquinas apresentava problemas de ordenação temporal em diversos pontos dos rastros. Um outro motivo para a escolha desses rastros foi a longa duração dos mesmos, que permitem a realização de um estudo mais adequado sobre o período de treinamento do modelo de conjunto de trabalho. Além dos parâmetros já citados, que definem uma configuração base para a nossa avaliação, definimos diferentes cenários através da variação de três outros parâmetros do modelo de simulação: o tamanho do backup set, a sobrecarga de armazenamento, e o instante da falha. SBC

8 O backup set usado nas simulações corresponde ao conjunto de arquivos pertencentes à pasta pessoal do usuário. Os tamanhos dos backup sets (S) utilizados são: 0.5GB, 1.5GB e 3.0GB. Nem todos os rastros utilizados continham referências a arquivos com o volume de dados desejado, então o backup set foi preenchido com arquivos fictícios, gerados aleatoriamente, até que este tamanho fosse alcançado. Os arquivos inseridos correspondem aos arquivos que, apesar de pertencerem ao backup set, não são acessados durante o período de coleta do rastro de execução. Alguns exemplos desses arquivos são fotos, vídeos e documentos antigos do usuário, que muito embora sejam raramente acessados, compõem, muito provavelmente, uma parte significativa do backup set. A sobrecarga de armazenamento (k) é o número de réplicas para cada arquivo do backup set, que será armazenada nos provedores. É esperado que maiores valores de k produzam menores valores de outage e tempo total de recuperação. Por outro lado, maiores valores de k implicam na necessidade de uma maior contribuição para o sistema de backup P2P. Idealmente, para fazer backup de n bytes um nó deve ofertar ao sistema k n bytes de seu disco. Foram avaliados cenários onde k assume os valores 1, 2, 3, 4 e 5. O tempo de falha (FT) é o parâmetro que determina o ponto no rastro de execução em que a falha ocorreu. Para os rastros utilizados, os valores possíveis variam entre 0 e 61 dias. Foram considerados tempos de falha de 26, 29, 32, 35, 38 dias após o início do rastro Resultados dos testes Para garantir representatividade na análise das amostras, todos os cenários discutidos na seção anterior foram executados um número de vezes suficiente para garantir um nível de confiança de 95% com um erro inferior a 5% para mais ou para menos. No cenário que demandou um maior número de simulações foram necessárias 150 execuções. O objetivo do nosso trabalho é avaliar o impacto do uso do modelo de conjunto de trabalho no processo de recuperação do backup, mais precisamente na sua influência em relação ao outage (O). O valor absoluto de O é uma indicação de quanto se pode reduzir a indisponibilidade do sistema através do uso de conjuntos de trabalho. Muito embora esta seja uma métrica importante, ela não permite a comparação do desempenho do sistema em cenários diferentes, dado que essa não é uma métrica normalizada. Desse modo, além do valor de O, analisamos também uma outra métrica chamada de redução da indisponibilidade do sistema (O decrease ). A redução de indisponibilidade é uma métrica normalizada definida por: O decrease = (O RWoWS O RWWS )/O RWoWS, onde O RWoWS é o outage obtido sem o uso do conjunto de trabalho na recuperação, em que a ordem de recuperação dos arquivos é aleatória, e O RWWS é o outage obtido quando se utiliza o conjunto de trabalho na recuperação. A Figura 2 mostra os valores do outage agrupados pelo tamanho do backup set e pela sobrecarga de armazenamento. O impacto do uso do conjunto de trabalho, considerando-se apenas o valor absoluto em horas, é maior para menores valores de k. No cenário com S=3GB e k=1 a diferença entre O RWoWS e O RWWS foi maior que 40 horas, enquanto que no cenário com mesmo valor de S e k=5 a diferença foi de apenas pouco mais de 4 minutos. Contudo, é importante lembrar que para prover uma sobrecarga de armazenamento maior que 1, os nós de sistema colaborativo de backup têm que doar uma quantidade de SBC

9 recursos que é diretamente proporcional a k. Portanto, o modelo de conjunto de trabalho se apresenta como uma alternativa à sobrecarga de armazenamento, diminuindo o outage sem aumentar o consumo de recursos. (A) S=0.5GB (B) S=1.5GB (C) S=3.0 GB Figura 2. Outage em horas X sobrecarga de armazenamento. Resultados para um backup set de tamanho (A) 0.5GB, (B) 1.5GB e (C) 3.0GB. Um resultado esperado que pode ser observado na Figura 2 é que a indisponibilidade aumenta à medida que o tamanho do backup set cresce, e é reduzida com o incremento da sobrecarga de armazenamento. O aumento do backup set implica em mais dados para serem recuperados, e por conseqüência, maior tempo de recuperação do backup. Já o aumento da replicação possibilita melhor uso do canal de comunicação, permitindo uma recuperação mais rápida do backup. Finalmente, os resultados apresentados na Figura 2 mostram que o outage é bem menor que o tempo de recuperação total. Este resultado confirma nossa hipótese inicial de que o usuário pode retornar às suas atividades muito antes da recuperação total do backup, podendo economizar dias de trabalhos que de outro modo seriam perdidos, e reforça a importância de um modelo de conjunto de trabalho para recuperação de backups em sistemas P2P. SBC

10 (A) S=0.5GB (B) S=1.5GB (C) S=3.0 GB Figura 3. Redução do outage X sobrecarga de armazenamento. Resultados para um backup set de tamanho (A) 0.5GB, (B) 1.5GB e (C) 3.0GB. A Figura 3 mostra os resultados da redução da indisponibilidade, também agrupados pelo tamanho do backup set e pela sobrecarga de armazenamento. Estes resultados complementam os da Figura 2, pois demonstram o impacto do uso do conjunto de trabalho de maneira proporcional. A melhor redução (80,9%) foi obtida no cenário com S=0.5GB e k=4 e o pior caso (3,7%) no cenário com S=3GB e k=5. Na maioria dos cenários o valor de O decrease foi maior que 35%. Finalmente, observa-se que a indisponibilidade não foi incrementada em nenhum dos cenários analisados. 5. Conclusão e Trabalhos Futuros Neste trabalho apresentamos um modelo de conjunto de trabalho para recuperação de arquivos em um sistema de backup P2P, bem como uma metodologia de avaliação do impacto deste modelo na redução da indisponibilidade do sistema para o usuário. Por fim, apresentamos resultados de experimentos obtidos através da execução desta metodologia, variando parâmetros de tamanho de backup set, sobrecarga de armazenamento e tempo de falha. De acordo com os nossos resultados, esta indisponibilidade pode ser reduzida em até 80%, quando comparada com aquela obtida com a utilização da estratégia de recuperação dos atuais sistemas de backup P2P. O impacto do conjunto de trabalho foi mais significativo nos cenários com menor sobrecarga de armazenamento, chegando a diminuir o SBC

11 outage em dias. Além disso, não houve um cenário sequer em que o outage fosse incrementado pelo uso do modelo de conjunto de trabalho. Nossos resultados também indicam que o outage é muito menor que o tempo total de recuperação, o que implica que o usuário pode retornar ao trabalho muito antes da recuperação total do backup. Apesar dos bons resultados apresentados, ainda há necessidade de complementações do estudo. Acreditamos que uma alta variabilidade no padrão de acesso ao sistema de arquivos pode afetar em muito o mecanismo proposto, por isso faz-se necessária a simulação de mais cenários, com rastros de execução de múltiplas classes de usuários com graus distintos de variação no acesso ao sistema de arquivos. Outro fato que deve ser levado em consideração é a utilização de uma janela de histórico de tamanho fixo. Essa janela limitaria a quantidade de informação apresentada ao mecanismo de detecção de conjunto de trabalho, e poderia fornecer indícios da importância de históricos de curto, médio e longo prazo na recuperação de backup. Há ainda outros aspectos relevantes que foram levantados ao longo da pesquisa deste trabalho e que podem levar a melhoramentos na eficiência de sistemas de backup P2P como um todo. Alguns desses aspectos são: o refinamento de heurísticas para detecção de arquivos de maior importância; a implementação de outros modelos de conjunto de trabalho; e a alocação de réplicas de arquivos prioritários em nós que apresentam maior disponibilidade e banda. Além disso, o modelo atual não aproveita as informações de padrões de acesso ao sistema de arquivos durante o processo de recuperação. Essa informação poderia ser utilizada em associação com algoritmos de pre-fetching, antecipando a transferência de arquivos necessários que não estavam sendo priorizados pelo conjunto de trabalho no momento anterior à falha. Todos os aspectos mencionados acima estão sendo considerados no contexto de um sistema de backup P2P chamado OurBackup, que está sendo desenvolvido por nosso grupo de pesquisa [4]. Para alimentar nosso algoritmo de conjunto de trabalho é necessário um mecanismo que forneça informação dos tempos de acesso dos vários arquivos do backup set, podendo ser implementado através de um mecanismo de notificações de eventos no sistema de arquivos. No Linux, este mecanismo pode ser implementado através do INotify, que é mecanismo assíncrono de notificação de eventos no sistema de arquivos. O Microsoft Windows também fornece, através da API Win32, funcionalidades semelhantes ao INotify, tendo apenas a limitação de não informar eventos de abertura de arquivos. Como o OurBackup segue um modelo P2P, todo o cálculo do LRU será efetuado localmente, implicando apenas na manutenção de uma lista ordenada, não trazendo, assim, problemas de escalabilidade para o sistema. Agradecimentos Este trabalho foi desenvolvido em colaboração com a HP Brasil P&D. Agradecemos a Milena Oliveira e Paolo Victor pelas discussões durante a concepção deste trabalho. Francisco Brasileiro é Bolsista do CNPq Brasil. Referências [1] Landers, M. and Zang, H. and Tan, K. L. (2004) PeerStore: Better Performance by Relaxing in Peer-to-Peer Backup, In Proceedings of the 4th International Conference on Peer-to-Peer Computing, p SBC

12 [2] Lillibridge, M. and Elnikety, S. and Birrel, A. and Burrows, M. and Isard, M. (2003) A cooperative internet backup scheme, In Proceedings of the 2003 Usenix Annual Technical Conference, p [3] Batten, C. and Barr, K. and Saraf, A. and Treptin, S. (2001) pstore: A secure peer-to-peer backup system, Technical Memo MIT-LCS-TM-632, MIT Laboratory for Computer Science. [4] Oliveira, M. (2007) OurBackup: Uma solução P2P de backup baseada em redes sociais, Master of Science Thesis, Universidade Federal de Campina Grande, Campina Grande, PB. [5] Doucer, J. R. and Bolosky, W.J. (1999) A Large-Scale Study of File-System Contents, In Proceedings of the 1999 ACM SIGMETRICS Conference on Measurement and Modeling of Computer Systems, p [6] Tait. C. D. and Duchamp, D. (1991) Detection and Exploitation of File Working Sets, In Proceedings of the 11th International Conference on Distributed Computing Systems. [7] Kuenning, G. H. (1997) Seer: Predictive File Hoarding for Disconnected Mobile Operation, PhD thesis, University of California, Los Angeles, CA. [8] Santhosh, S. (2004) Factoring file access patterns and user behavior into caching design for distributed file system. Tech. Rep. MIST-TR , Master of Science Thesis, Wayne State University. [9] Kuenning, G.H., Ma, W., Reiher, P.L. e Popek, G.J. (2002) Simplifying Automated Hoarding 57 Methods. In Proceedings. of the 5th ACM International Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems (MSWiM'02), Atlanta, GA. [10] Saroiu, S., Gummadi, P.K. and Gribble, S. G. (2002) A measurement study of peer-topeer file sharing systems. In Proceedings of the SPIE Multimedia Computing and Networking (MMCN2002) [11] Stutzbach, D. and Rejaie, R. (2006) Understanding churn in peer-to-peer networks. In Proceedings of the 6th ACM SIGCOMM on Internet measurement, pp , New York, NY. [12] Crovella, M.E., Taqqu, M.S. and Bestavros, A. (1998) Heavy-tailed probability distributions in the World Wide Web. In Applications of Heavy-Tailed Probability Distributions, Adler, Feldman, and Taqqu Ed., Birkhauser, Boston, MA. pp [13] Horrigan, J. (2005) Broadband Adoption at home in the United States: Growing but Slowing, In Proceedings of the Telecommunications Policy Research Conference, also available at accessed Oct [14] Seer Public Traces. Web Page found at Accessed in: October SBC

Universidade Centro. Candidato. Orientador Silvio Meira

Universidade Centro. Candidato. Orientador Silvio Meira Pré projeto de Pesquisa (Dissertação de Mestrado) Universidade Federal de Pernambuco Centro de Informática Backup incremental em redes P2P Tema: Realização de backup de dados em ambiente de GRIDS computacionais

Leia mais

Um modelo de armazenamento de metadados tolerante a falhas para o DDGfs

Um modelo de armazenamento de metadados tolerante a falhas para o DDGfs Um modelo de armazenamento de metadados tolerante a falhas para o DDGfs Alexandro S. Soares, Thiago Emmanuel Pereira, Jonhnny W. Silva, Francisco Brasileiro Universidade Federal de Campina Grande Laboratório

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento

Leia mais

Pg. Autoria. Versão atual V10, nov 2008 C. Geyer. Sistemas de Arquivos Distribuídos: DFS. Projeto de. Sistemas de Arquivos Distribuídos (DFS) Súmula

Pg. Autoria. Versão atual V10, nov 2008 C. Geyer. Sistemas de Arquivos Distribuídos: DFS. Projeto de. Sistemas de Arquivos Distribuídos (DFS) Súmula Autoria 1 versão Alunos de disciplina do PPGC Sistemas de Arquivos Distribuídos: DFS Versão atual V10, nov 2008 C. Geyer Sistemas Distribuidos Sistema de Arquivos Distribuídos 1 Sistemas Distribuidos Sistema

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade

Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade Tiago de Azevedo Santos tiago@iff.edu.br João José de Assis Rangel joao@ucam-campos.br RESUMO Este trabalho

Leia mais

Sobre dois fenômenos em redes P2P do tipo BitTorrent

Sobre dois fenômenos em redes P2P do tipo BitTorrent Sobre dois fenômenos em redes P2P do tipo BitTorrent Fabrício Murai Ferreira 1 Orientadores: Daniel R. Figueiredo 1 Edmundo A. de Souza e Silva 1 1 Programa de Engenharia de Sistemas e Computação COPPE

Leia mais

Introdução à Simulação

Introdução à Simulação Introdução à Simulação O que é simulação? Wikipedia: Simulação é a imitação de alguma coisa real ou processo. O ato de simular algo geralmente consiste em representar certas características e/ou comportamentos

Leia mais

Sistemas de Arquivos. Sistemas de arquivos: Mecanismos para armazenamento on-line e acesso de dados e programas.

Sistemas de Arquivos. Sistemas de arquivos: Mecanismos para armazenamento on-line e acesso de dados e programas. Sistemas de Arquivos Sistemas de arquivos: Mecanismos para armazenamento on-line e acesso de dados e programas. Sistemas de Arquivos Um sistema de arquivos implica: Conceituação de arquivos e diretórios

Leia mais

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama

Controle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama Controle de Congestionamento em TCP Parte 2 Prof. Dr. S. Motoyama 1 Controle de Congestionamento em TCP Princípios de controle de congestionamento Saber que congestionamento está ocorrendo Adaptar para

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

PLANEJAMENTO - ESCOPO - TEMPO - CUSTO

PLANEJAMENTO - ESCOPO - TEMPO - CUSTO PLANEJAMENTO - ESCOPO - TEMPO - CUSTO PAULO SÉRGIO LORENA Julho/2011 1 Planejamento escopo, tempo e custo PROGRAMA DA DISCIPLINA Apresentação professor Programa da disciplina Avaliação Introdução Processos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

Infraestrutura de Hardware. Memória Virtual

Infraestrutura de Hardware. Memória Virtual Infraestrutura de Hardware Memória Virtual Perguntas que Devem ser Respondidas ao Final do Curso Como um programa escrito em uma linguagem de alto nível é entendido e executado pelo HW? Qual é a interface

Leia mais

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network

Desenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas

Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Avaliação de dependabilidade em infraestruturas Eucalyptus geograficamente distribuídas Jonathan Brilhante(jlgapb@cin.ufpe), Bruno Silva(bs@cin.ufpe) e Paulo Maciel(prmm@cin.ufpe) Agenda 1. 2. 3. 4. 5.

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro O MySQL Cluster é versão do MySQL adaptada para um ambiente de computação distribuída, provendo alta disponibilidade e alta redundância utilizando

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade

Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade Modelo de simulação de um processo de requisições em um servidor web de alta disponibilidade Tiago de Azevedo Santos tiago@iff.edu.br João José de Assis Rangel joao@ucam-campos.br RESUMO Este trabalho

Leia mais

Sistema de Reputação e Ranqueamento para Redes Sociais Aplicado ao Participatório

Sistema de Reputação e Ranqueamento para Redes Sociais Aplicado ao Participatório Sistema de Reputação e Ranqueamento para Redes Sociais Aplicado ao Participatório Daniel Gomes 1, Diego Pasqualin 1, Fabiano Silva 1, Luis C. E. de Bona 1, Mateus Strey 1 1 Departamento de Informática

Leia mais

Dell PowerVault DL2000 Baseado em tecnologia CommVault

Dell PowerVault DL2000 Baseado em tecnologia CommVault Dell PowerVault DL2000 Baseado em tecnologia CommVault Um informe oficial da Dell GERENCIAMENTO DE DADOS CENTRALIZADO PARA AMBIENTES DE ESCRITÓRIOS REMOTOS E FILIAIS (ROBO) CONTEÚDO RESUMO EXECUTIVO 3

Leia mais

Simulação Transiente

Simulação Transiente Tópicos Avançados em Avaliação de Desempenho de Sistemas Professores: Paulo Maciel Ricardo Massa Alunos: Jackson Nunes Marco Eugênio Araújo Dezembro de 2014 1 Sumário O que é Simulação? Áreas de Aplicação

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE - UFCG CENTRO DE ENGENHARIA ELÉTRICA E INFORMÁTICA - CEEI DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO - DSC

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE - UFCG CENTRO DE ENGENHARIA ELÉTRICA E INFORMÁTICA - CEEI DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO - DSC UNIVERSIDADE FEDERAL DE CAMPINA GRANDE - UFCG CENTRO DE ENGENHARIA ELÉTRICA E INFORMÁTICA - CEEI DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO - DSC PLANO DE ESTÁGIO Suporte ao DDGfs Experimentos e ambientação

Leia mais

5 Planejamento dos experimentos

5 Planejamento dos experimentos 5 Planejamento dos experimentos Depois de escolher e implementar 5 modelos de concorrência e 4 modelos de sandboxes que consideramos representativos para um servidor web Lua, procuramos os principais fatores

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Conceitos Conança de Funcionamento (Dependability) Representa a conança depositada em um determinado sistema em relação ao seu

Leia mais

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores

Camadas de Serviço de Hardware e Software em Sistemas Distribuídos. Introdução. Um Serviço Provido por Múltiplos Servidores Camadas de Serviço de Hardware e Software em Sistemas Distribuídos Arquiteutra de Sistemas Distribuídos Introdução Applications, services Adaptação do conjunto de slides do livro Distributed Systems, Tanembaum,

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 8 Sistema de Arquivos Distribuído Sumário Problemas Solução

Leia mais

SISTEMA DE ARQUIVOS DISTRIBUÍDOS

SISTEMA DE ARQUIVOS DISTRIBUÍDOS SISTEMA DE ARQUIVOS DISTRIBUÍDOS Sistemas Distribuídos 331 Arquivo: objeto que existe após criação, é imune a falhas temporárias e é persistente até que seja destruído Propósito de arquivos: armazenamento

Leia mais

Classificação: Determinístico

Classificação: Determinístico Prof. Lorí Viali, Dr. viali@pucrs.br http://www.pucrs.br/famat/viali/ Da mesma forma que sistemas os modelos de simulação podem ser classificados de várias formas. O mais usual é classificar os modelos

Leia mais

REPLICAÇÃO E AUTO DISPONIBILIDADE NO SQL SERVER

REPLICAÇÃO E AUTO DISPONIBILIDADE NO SQL SERVER FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO NPGE CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO EM BANCO DE DADOS REPLICAÇÃO E AUTO DISPONIBILIDADE NO SQL

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS

PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS PLANEJAMENTO DE CAPACIDADE EM INFRA-ESTRUTURAS SUPORTADAS POR SERVIÇOS TERCEIRIZADOS DE REDE DE COMUNICAÇÃO DE DADOS Roosevelt Belchior Lima Neste artigo será apresentada uma proposta de acompanhamento

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines

CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines CloudNet: dynamic pooling of cloud resources by live WAN migration of virtual machines Timothy Wood, Prashant Shenoy, K.K. Ramakrishnan, Jacobus Van der Merwe VEE '11 Proceedings of the 7th ACM SIGPLAN/SIGOPS

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

AN IN-DEPTH STUDY OF MAP REDUCE IN CLOUD ENVIRONMENT. Sistemas Distribuídos e Tolerância a Falhas Nuno Garcia m6284, Tiago Carvalho m6294

AN IN-DEPTH STUDY OF MAP REDUCE IN CLOUD ENVIRONMENT. Sistemas Distribuídos e Tolerância a Falhas Nuno Garcia m6284, Tiago Carvalho m6294 AN IN-DEPTH STUDY OF MAP REDUCE IN CLOUD ENVIRONMENT Sistemas Distribuídos e Tolerância a Falhas Nuno Garcia m6284, Tiago Carvalho m6294 Sobre o paper Novia Nurain, Hasan Sarwar, Md.Pervez Sajjad United

Leia mais

Trabalho de Mestrado

Trabalho de Mestrado Caracterização da carga de trabalho em sistemas de educação a distância Trabalho de Mestrado Janaína R. Penedo (Aluno),Morganna Diniz(Orientador) Programa de Pós-Graduação em Informática - PPGI 1 Universidade

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

CODA e Caching CODA. Ideia principal. Usar cache. Geralmente ligado ao aumento de desempenho Novidade: aumentar a disponibilidade

CODA e Caching CODA. Ideia principal. Usar cache. Geralmente ligado ao aumento de desempenho Novidade: aumentar a disponibilidade CODA e Caching Referências: Kistler, Satyanarayanan. Disconnected Operation in the Coda File System, ACM Trans. on Computer Systems, 10(1), February, 92. Kumar, Satyanarayanan. Flexible and Safe Resolution

Leia mais

Avaliação de Desempenho em Sistemas de Computação e Comunicação

Avaliação de Desempenho em Sistemas de Computação e Comunicação Avaliação de Desempenho em Sistemas de Computação e Comunicação Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM UFES Abordagem

Leia mais

Adm. de Sist. Proprietários. Políticas e Ferramentas de Backup

Adm. de Sist. Proprietários. Políticas e Ferramentas de Backup Adm. de Sist. Proprietários Políticas e Ferramentas de Backup Se você tem dois tem um Se tem um não tem nenhum Backup Backup é uma cópia de segurança de um conjunto de dados Uma política de backup bem

Leia mais

Universidade Federal de Campina Grande CENTRO DE ENGENHARIA ELÉTRICA E INFORMÁTICA

Universidade Federal de Campina Grande CENTRO DE ENGENHARIA ELÉTRICA E INFORMÁTICA Universidade Federal de Campina Grande CENTRO DE ENGENHARIA ELÉTRICA E INFORMÁTICA Mestrado em Ciências da Computação COPIN MESTRANDO MARCELO IURY DE SOUSA OLIVEIRA INGRESSO: MARÇO/2005 TERMINO:FEVEREIRO/227

Leia mais

Sistemas Distribuídos Aula-4

Sistemas Distribuídos Aula-4 4. Sistemas de Arquivos Distribuídos Os Sistemas de Arquivos Distribuídos (SADs) se destacam pelo acesso remoto aos dados de forma transparente para os usuários. Nas seções a seguir, realizamos uma resenha

Leia mais

Capítulo II Modelos de Programação Distribuída (parte 2)

Capítulo II Modelos de Programação Distribuída (parte 2) Capítulo II Modelos de Programação Distribuída (parte 2) From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 3, Addison-Wesley From: Cardoso, Jorge, Programação de

Leia mais

Sistema de Arquivos Distribuídos

Sistema de Arquivos Distribuídos Sistema de Arquivos Distribuídos Sistema de Arquivos Distribuídos A interface cliente para um sistema de arquivos é composta por um conjunto de primitivas e operações em arquivos (criar, apagar, ler, escrever)

Leia mais

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas A tecnologia da informação (TI) é ao mesmo tempo o ponto forte e ponto fraco das pequenas e médias

Leia mais

MODELO DE AVALIAÇÃO EM PROJETOS DE INVESTIMENTO DE CAPITAL

MODELO DE AVALIAÇÃO EM PROJETOS DE INVESTIMENTO DE CAPITAL MODELO DE AVALIAÇÃO EM PROJETOS DE INVESTIMENTO DE CAPITAL Marcelo Maciel Monteiro Universidade Federal Fluminense, Engenharia de Produção Rua Martins Torres 296, Santa Rosa, Niterói, RJ, Cep 24240-700

Leia mais

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo

Proposta para Grupo de Trabalho. GT-Computação em Nuvem para Ciência: Armazenamento de Dados. Roberto Samarone dos Santos Araujo Proposta para Grupo de Trabalho GT-Computação em Nuvem para Ciência: Armazenamento de Dados Roberto Samarone dos Santos Araujo Agosto/2011 1 Título GT-Computação em Nuvem para Ciência: Armazenamento de

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Avaliação de Desempenho em Sistemas de Computação e Comunicação

Avaliação de Desempenho em Sistemas de Computação e Comunicação Avaliação de Desempenho em Sistemas de Computação e Comunicação Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM UFES Objetivos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Resumo. Introdução Cluster Cluster Beowulf Curiosidades Conclução

Resumo. Introdução Cluster Cluster Beowulf Curiosidades Conclução Cluster Resumo Introdução Cluster Cluster Beowulf Curiosidades Conclução Introdução Sua empresa esta precisando fazer um grande processamento; As Nuvens existentes não são suficientes para sua empresa;

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

Manual de Operação do Simulador EONSim - Elastic Optical Networks Simulator

Manual de Operação do Simulador EONSim - Elastic Optical Networks Simulator Manual de Operação do Simulador EONSim - Elastic Optical Networks Simulator Autores: Paulo César Barreto da Silva e Marcelo Luís Francisco Abbade Dezembro de 2012 Versão 1 1. Como executa-lo O EONSim foi

Leia mais

Revista Eletrônica da FANESE ISSN 2317-3769

Revista Eletrônica da FANESE ISSN 2317-3769 REPLICAÇÃO E ALTA DISPONIBILIDADE NO SQL SERVER 2012 Renata Azevedo Santos Carvalho 1 RESUMO Neste artigo serão relatadas as novidades que o SQL Server 2012 vem trazendo nesta sua nova versão no que se

Leia mais

NanoDataCenters. Aline Kaori Takechi 317055

NanoDataCenters. Aline Kaori Takechi 317055 NanoDataCenters Aline Kaori Takechi 317055 INTRODUÇÃO Introdução Projeto Europeu: NICTA National ICT Australia FP7 7th Framework Program Rede formada por Home Gateways Objetivo: distribuir conteúdo Dispositivos

Leia mais

Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes

Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes Sérgio Cardoso Escola Sup. Gestão de Santarém Politécnico de Santarém s.cardoso@mail.telepac.pt Luís Rodrigues Faculdade

Leia mais

Gerenciamento de Projeto

Gerenciamento de Projeto UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Projeto Engenharia de Software 2o. Semestre/ 2005

Leia mais

SIMET Medindo a qualidade das conexões Internet no Brasil. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br

SIMET Medindo a qualidade das conexões Internet no Brasil. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br SIMET Medindo a qualidade das conexões Internet no Brasil Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br NIC.br Criado para implementar os projetos e decisões do CGI.br Registro e

Leia mais

Greening the Internet with Nano Data Centers. Stallin E.F. Silva

Greening the Internet with Nano Data Centers. Stallin E.F. Silva Greening the Internet with Nano Data Centers Stallin E.F. Silva Agenda O artigo Modelo tradicional de Data Centers O NaDa - Nano Data Center Modelo de Consumo de Energia VoD - Video-on-demand Resultados

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Sistemas de Arquivos Distribuídos. Universidade Federal do ABC Prof. Dr. Francisco Isidro Massetto

Sistemas de Arquivos Distribuídos. Universidade Federal do ABC Prof. Dr. Francisco Isidro Massetto Sistemas de Arquivos Distribuídos Universidade Federal do ABC Prof. Dr. Francisco Isidro Massetto Conceitos Dois tipos Stateless Statefull Statefull Mantém informações de estado Nome do arquivo Ponteiro

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Nesse capítulo, apresentamos os trabalhos relacionados ao GridFS, entrando em mais detalhes sobre os sistemas citados durante a introdução e realizando algumas considerações sobre

Leia mais

Sistemas Paralelos e Distribuídos. Prof. Jorge Dantas de Melo Depto. Eng. Comp. e Automação CT - UFRN

Sistemas Paralelos e Distribuídos. Prof. Jorge Dantas de Melo Depto. Eng. Comp. e Automação CT - UFRN Sistemas Paralelos e Distribuídos Prof. Jorge Dantas de Melo Depto. Eng. Comp. e Automação CT - UFRN Conceitos preliminares Paralelismo refere-se a ocorrência simultânea de eventos em um computador Processamento

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Aulas passadas Modelagem de sistemas via cadeias de Markov Aula de hoje Introdução à simulação Gerando números pseudo-aleatórios 1 O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012).

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012). Redes Cognitivas: Análise de Protocolos de Múltiplo Acesso A tecnologia de rádio cognitivo é forte candidata como solução para as próximas gerações de redes de comunicações sem fio. O protocolo de múltiplo

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

Balanceamento de Carga TSS TSS

Balanceamento de Carga TSS TSS TSS 1 Sumário 1. Introdução... 3 1.1. Plataforma Operacional... 3 2. Balanceamento de Carga.... 4 2.1. Conceito... 4 2.2 Modelos de Balanceamento.... 5 2.2.1. Balanceamento por Entidade ou Filial... 5

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Arquitetura de Computadores. Arquitetura de Computadores 1

Arquitetura de Computadores. Arquitetura de Computadores 1 Computadores Computadores 1 Introdução Componentes: Processador; UC; Registradores; ALU s, FPU s, etc. Memória (Sistema de armazenamento de informações; Dispositivo de entrada e saída. Computadores 2 Introdução

Leia mais

Modelos e Arquiteturas de Sistemas Computacionais

Modelos e Arquiteturas de Sistemas Computacionais Modelos e Arquiteturas de Sistemas Computacionais Prof. Ricardo J. Rabelo UFSC Universidade Federal de Santa Catarina DAS Departamento de Automação e Sistemas SUMÁRIO Importância da definição da Arquitetura

Leia mais

Mantenha seus dados seguros

Mantenha seus dados seguros Mantenha seus dados seguros Nossos testes revelam que o CA ARCserve Backup r15 é mais maduro, mais capaz, mais rápido e menos caro. O CA ARCserve Backup r15 é certamente a melhor escolha para proteger

Leia mais

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez Backups Os backups tem dois objetivos principais: Permitir a recuperação de arquivos individuais Permitir a recuperação de sistemas de arquivo inteiros de uma só vez O primeiro objetivo é a base do típico

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES

VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES Juan J. Jaramillo, Fabio Milan, R. Srikant, Department of Computer Science and Information Engineering National Central University,

Leia mais